好记忆不如烂笔头,能记下点东西,就记下点,有时间拿出来看看,也会发觉不一样的感受.
目录
一、前言
二、影响版本
三、漏洞查阅
四、漏洞修复
4.1 补丁包下载
4.2 安装补丁包
4.3 具体操作
一、前言
oracl 早就发布了weblogic的漏洞信息,但是因为各种原因没有及时处理(内网环境),直到被上头催的时候,才开始着手处理这个事情。 该漏洞为Weblogic的远程代码执行漏洞。漏洞主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行。
废话不多说,直接上操作!
二、影响版本
这个漏洞主要影响到的版本如下所示:
Weblogic Server 10.3.6.0.0
Weblogic Server 12.1.3.0.0
Weblogic Server 12.2.1.3.0
Weblogic Server 12.2.1.4.0
Weblogic Server 14.1.1.0.0
三、漏洞查阅
因为有这个漏洞,可以通过地址查看受影响的版本是否是真的有漏洞,查看地址如下:
http://IP:Weblogic端口/_async/http://IP:Weblogic端口/_async/ 出现403 证明是有漏洞的。
或者
http://IP:weblogic端口/console/css/%252e%252e%252f/consolejndi.portal
则证明漏洞存在。
四、漏洞修复
4.1 补丁包下载
这次的漏洞oracle已经给出了补丁,可以到官网上去下载,下载地址:
Oracle Critical Patch Update Advisory - January 2021
打开网址,选择如下补丁包下载:
这个下载是需要登录oracle官网的,并且是需要获取授权码的,如果没有,则可以在网上搜索,也可以私信我,我传给你。
4.2 安装补丁包
拿到补丁包之后,就可以在自己的容器中进行打补丁的操作了。
但是在操作之前,需要注意:
1. 备份好之前的weblogic 如: tar -czvf Middleware.tar.gz Middleware;
2.不要使用root用户进行操作,否则会报错,报错信息如下:
4.3 具体操作
a.将补丁包放入到 XXX/Middleware/Oracle_Home/OPatch/PATCH_TOP 目录下,不知 OPatch目录在哪里,可以使用如下命令查找
find -name / OPatch
b.在/OPatch/PATCH_TOP 目录下解压补丁
unzip p33494824_123100_Generic.zip
c.进入到 33494824 目录,执行如下命令
XXX/Middleware/Oracle_Home/OPatch/opatch apply -jdk $JAVA_HOME
屏幕上显示:OPatch succeeded. 证明成功
d.验证补丁是否安装ok
XXX/Middleware/Oracle_Home/OPatch/opatch lsinventory -jdk $JAVA_HOME
屏幕上显示:OPatch succeeded. 证明成功
e.查看已经安装的补丁包
XXX/Middleware/Oracle_Home/OPatch/opatch lspatches
f.回退打的补丁包
XXX/Middleware/Oracle_Home/OPatch/opatch rollback -id 33494824 #多个用 "," 分割
如此几步就可以完成weblogic 的补丁包的升级。文章来源:https://www.toymoban.com/news/detail-441784.html
其他漏洞处理方式一致,只是补丁包不同,执行命令的路径不同而已。文章来源地址https://www.toymoban.com/news/detail-441784.html
到了这里,关于Weblogic漏洞 CVE-2021-2109 处理的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!